Casa > Cyber ​​Notizie > CVE-2024-23204: Vulnerabilità nell'app Scorciatoie di Apple
CYBER NEWS

CVE-2024-23204: Vulnerabilità nell'app Scorciatoie di Apple

Sono emersi dettagli su una gravità elevata falla di sicurezza in AppleL'app Scorciatoie di. Questa vulnerabilità, tracciato come CVE-2024-23204, ha il potenziale per concedere scorciatoie per l'accesso non autorizzato a dati sensibili senza il consenso dell'utente.

Scorciatoie Apple è un'applicazione di automazione per dispositivi macOS e iOS, consentendo agli utenti di creare flussi di lavoro personalizzati per ottimizzare le attività e aumentare l'efficienza. Dotato di un'interfaccia intuitiva, Le scorciatoie facilitano l'automazione di diverse azioni, che vanno da attività di base come l'invio di messaggi a operazioni complesse che abbracciano più applicazioni.

Scorciatoie fornite’ adozione diffusa come strumento per razionalizzare la gestione delle attività, la vulnerabilità potrebbe portare alla propagazione di collegamenti dannosi su varie piattaforme di condivisione.

CVE-2024-23204 Vulnerabilità nell'app Scorciatoie di Apple-min

CVE-2024-23204 Vulnerabilità: Panoramica tecnica

La vulnerabilità CVE-2024-23204 deriva da una lacuna nell'app Scorciatoie di Apple, uno strumento di scripting versatile che consente agli utenti di automatizzare le attività sui propri dispositivi. Questo difetto, con un punteggio di CVSS 7.5, era identificato del ricercatore sulla sicurezza di Bitdefender Jubaer Alnazi Jabin. È incentrato su un'azione di scelta rapida specifica chiamata “Espandi URL,” quale, mentre intendeva semplificare l'elaborazione degli URL, espone inavvertitamente un percorso per l'accesso non autorizzato a dati sensibili.




Sfruttare il difetto

Sfruttare la vulnerabilità implica sfruttare il “Espandi URL” azione per codificare dati sensibili, come ad esempio le foto, contatti, file, o il contenuto degli appunti, nel formato Base64 e trasmettendolo a un server dannoso. Questo processo di esfiltrazione dei dati aggira la trasparenza di Apple, Consenso, e Controllo (TCC) politiche, che sono progettati per salvaguardare i dati dell'utente da accessi non autorizzati.

Le implicazioni di questa vulnerabilità sono di vasta portata. Gli autori malintenzionati potrebbero sfruttare l'exploit come arma per creare scorciatoie nefaste in grado di raccogliere informazioni sensibili da utenti ignari’ dispositivi. La capacità di acquisire ed esfiltrare segretamente i dati rappresenta un rischio significativo per la privacy e la sicurezza, esponendo potenzialmente gli utenti al furto di identità, frode finanziaria, e altre forme di sfruttamento.

Protezione dallo sfruttamento

Il problema è stato risolto implementando ulteriori controlli delle autorizzazioni. Questo problema è stato risolto in macOS Sonoma 14.3, watchos 10.3, iOS 17.3, e iPadOS 17.3. Alcune azioni all'interno di un collegamento potrebbero aver consentito in precedenza l'uso di dati sensibili senza richiedere l'autorizzazione dell'utente.

Alla luce di questa mancanza di sicurezza, gli utenti sono invitati ad aggiornare tempestivamente i propri dispositivi alle ultime versioni del software.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo